Sicherheit und Compliance durch Identity Management

Größe: px
Ab Seite anzeigen:

Download "Sicherheit und Compliance durch Identity Management"

Transkript

1 Sicherheit und Compliance durch Identity Management On the Web sun.com Sicherheit und Compliance durch Identity Management White Paper Januar 2005

2 Sun Microsystems, Inc. Table of Contents Table of Contents Managementüberblick Handlungsdruck Sicherheit, Compliance und Identity Management Identity Management: Damit Unternehmen allen Anforderungen in puncto Sicherheit und Compliance gerecht werden Offenheit und Sicherheit Flexibilität und Compliance Effizienz und Kosteneffizienz Identity Management von Sun: Compliance und Risikoabbau Ein umfassendes, robustes Konzept für Sicherheit und Compliance Sun Java System Identity Manager Sun Java System Access Manager Sun Java System Directory Server Enterprise Edition Sun Java System Identity Auditor Zentrale Kontrolle sorgt für Sicherheit im laufenden Betrieb Sun setzt Maßstäbe in puncto Auditing und Reporting Kosteneffizienz für die Implementierung und den laufenden Betrieb Sicherheit, Compliance und Identity Management von Sun: zwei Beispiele aus der Praxis Transport: mehr Sicherheit und geringere Kosten durch automatisches Identity Management Gesundheitswesen: Komplexität managen und Vorschriften einhalten Mehr Sicherheit durch Sun

3 Sun Microsystems, Inc. Managementüberblick P1 Kapitel 1 Managementüberblick Seit einigen Jahren spielen Sicherheit und Compliance für Unternehmen und Organisationen in aller Welt eine wichtigere Rolle als je zuvor. Ursache dafür sind nicht nur Businesstrends, sondern auch die internationale Lage. Heute gehören die Sicherung kritischer Datenbestände und die Compliance mit internationalen Anforderungen zu den größten und zugleich bedeutendsten Herausforderungen aller Unternehmen, die sich an zunehmend offenen, globalen Märkten erfolgreich positionieren möchten. Identity Management ist eine effiziente Antwort auf die technologischen und wirtschaftlichen Hürden, die es Unternehmen schwer machen, für die Sicherheit ihrer Daten zu sorgen und die geltenden Vorschriften zu erfüllen. Handlungsdruck Verschiedene Entwicklungen und Tendenzen setzen Unternehmen immer stärker unter Druck, ihre Voraussetzungen hinsichtlich Sicherheit und Compliance zu verbessern. Die durch terroristische Übergriffe angespannte Sicherheitslage wirkt sich auch auf alle Betriebsabläufe innerhalb eines Unternehmens aus. Einem erhöhten Risiko sind nicht nur Gebäude und andere physische Investitionen ausgesetzt, sondern auch die technologische Präsenz des Unternehmens. Geradezu unvorstellbar wäre zum Beispiel, welche Folgen eine Lücke in der gesicherten IT-Infrastruktur eines Rüstungsunternehmens hätte. Unternehmen müssen ihre Sicherheitsstandards ausgerechnet in einer Zeit erhöhen, in der die Sicherung einer IT-Infrastruktur schwieriger denn je umzusetzen ist. Der offene Datenaustausch über die Unternehmensgrenzen hinweg ist historisch gesehen nicht nur ein absolutes Novum, sondern auch Dreh- und Angelpunkt für das Virtual Enterprise und das damit verbundene Potential einer beispiellosen Steigerung der Produktivität. Umgekehrt bringt er allerdings auch mit sich, dass das einzelne Unternehmen einem höheren Risiko ausgesetzt ist. Nicht nur in puncto Sicherheit, sondern auch in puncto Datenschutz hat das Virtual Enterprise Bedenken aufgeworfen. Wenn zahlreiche Menschen und Unternehmen online kooperieren, steigt potentiell die Wahrscheinlichkeit, dass sich Unbefugte Zugang zu kritischen oder vertraulichen Datenbeständen verschaffen.

4 P2 Managementüberblick Sun Microsystems, Inc. Unternehmen müssen die Compliance mit zahlreichen Vorschriften und Gesetzesvorgaben sicherstellen (z.b. Sarbanes-Oxley Act, Gramm-Leach-Bliley Act/GLB, Health Insurance Portability & Accountability Act/HIPPA, EU- IAS, Basel II, Europäisches Datenschutzgesetz, BS 7799 oder CA 1836). Ursache dafür sind zwei Tendenzen, die sich in Folge der offener gestalteten elektronischen Zusammenarbeit ergeben haben. Zum einen haben stetig wachsende Datenströme und die rasante Verbreitung elektronischer Informationen dazu geführt, dass der Gesetzgeber Maßnahmen ergriffen hat, um die Sicherheit und Integrität vertraulicher Daten sowie den Zugriff darauf zu schützen. Zum anderen begünstigt die zunehmende Auflösung physischer Grenzen, dass immer mehr Unternehmen auf globaler Ebene agieren und aus diesem Grund eine Vielzahl hochgradig komplexer Vorschriften erfüllen müssen. Nicht zuletzt fiel die Forderung nach höheren Standards in puncto Sicherheit und Compliance zeitlich genau mit der gesamtwirtschaftlichen Abkühlung zusammen. Knapper bemessene Ressourcen müssen heute mehr leisten. Aus diesem Grund genießen Kosteneinsparungen und Effizienzsteigerungen höchste Priorität, wenn ein Unternehmen Sicherheits- und Compliance-Anforderungen umsetzt. Sicherheit, Compliance und Identity Management Identity Management kann Unternehmen in wesentlichem Umfang dabei unterstützen, moderne Anforderungen an Sicherheit und Compliance zu erfüllen. Als einzige Technologie im Bereich Sicherheit und Compliance zentralisiert das Identity Management die Verwaltung kritischer Daten und automatisiert zugleich diejenigen Prozesse, die für eine effiziente Compliance unverzichtbar sind. Das vorliegende White Paper erläutert, welche Herausforderungen Sicherheit und Compliance heute darstellen und wie Unternehmen mit Hilfe von Identity Management darauf reagieren können.

5 Sun Microsystems, Inc. Identity Management: Damit Unternehmen allen Anforderungen in puncto Sicherheit und Compliance gerecht werden P3 Kapitel 2 Identity Management: Damit Unternehmen allen Anforderungen in puncto Sicherheit und Compliance gerecht werden Unternehmen, die höhere Anforderungen in den Bereichen Sicherheit und Compliance erfüllen möchten, müssen unzähligen Anforderungen gerecht werden, die teilweise miteinander im Widerspruch stehen. Die produktive Zusammenarbeit mehrerer Firmen ist nur in Umgebungen möglich, die offen, aber auch umfassend gesichert sind; flexibel sind, aber auch strenge Vorschriften erfüllen effizient, aber auch besonders kosteneffizient sind. Offenheit und Sicherheit Die Aufgabe: Die Online-Kooperation hat Unternehmen und Einzelanwendern Möglichkeiten für die Zusammenarbeit eröffnet, die vor zwanzig Jahren noch überhaupt nicht vorstellbar waren. Das Online-Sharing eines Datenbestands durch ein Unternehmen und seine Zulieferer gestaltet die Beschaffung wesentlich effizienter. Von den Konsumenten elektronisch übermittelte Daten machen Online-Transaktionen zu einer Augenblickssache. Die elektronische Speicherung von Lieferanten- und Kundendaten rationalisiert die Betriebsabläufe und spart Kosten ein. Für das Potential einer gewinnbringenden Zusammenarbeit im Zeitalter des Virtual Enterprise gibt es noch viele andere Beispiele. Überall machen sich Unternehmen gemeinsam mit ihren Mitarbeitern, Partnern und Lieferanten daran, die traditionellen Muster ihrer Geschäftsabläufe zu verändern - eine gute Sache, die allerdings auch Schwierigkeiten mit sich bringt. Offene Geschäftsformen erfordern einen offenen Zugang zu Systemen und Datenbeständen, der auch Risiken aufwirft. Wenn der Zugang so vielen Menschen möglich ist, die zum großen Teil außerhalb der eigentlichen Unternehmensgrenzen tätig sind, ist mit großer Wahrscheinlichkeit damit zu rechnen, dass dieser Zugang auch missbräuchlich genutzt wird. Wenn ein Unternehmen innovative Formen der Zusammenarbeit einsetzen möchte, muss es seine Datenbestände und Systeme mit entsprechenden Sicherheitsvorkehrungen schützen. Außerdem muss es alle Zugangsberechtigungen und Zugriffsaktivitäten nachvollziehen können, um sämtliche Anforderungen bezüglich Compliance und Auditing zu erfüllen.

6 P4 Identity Management: Damit Unternehmen allen Anforderungen in puncto Sicherheit und Compliance gerecht werden Sun Microsystems, Inc. Die Lösung: Identity Management Lösungen, die sowohl offene Standards als auch einschließende Sicherheit unterstützen, liefern genau die offene und zugleich sichere Infrastruktur, die ein Unternehmen für eine umfassend angelegte Form der elektronischen Kooperation benötigt. Interoperabilität und die Anwendung von Policies auf kontinuierlicher Basis liefern die Voraussetzungen für eine Umgebung, die das Risikopotential auf ein Minimum reduziert und parallel dazu optimale Bedingungen für die Zusammenarbeit bietet. Eine offene und zugleich sichere Umgebung zeichnet sich durch folgende Eigenschaften aus: Identitätskontrolle für den gesamten Lifecycle des Nutzers von einem einzigen Punkt Einblick und Kontrolle des Zugriffs auf kritische Daten und Systeme von einem zentralen Punkt, um die Reaktionszeit zu verkürzen Sicheres Sharing der Identitätsdaten auf gesicherten Netzen mit Partnern, Kunden und Lieferanten schafft Vertrauensräume in B2B (Business-to-business) Online-Netzen. Flexibilität und Compliance Die Aufgabe: Das Virtual Enterprise setzt voraus, dass die einzelnen Nutzer flexibel agieren können. Dazu gehört, dass sie sich für eine bestimmte Aufgabe einer oder mehreren Einheiten anschließen und ihre Zugehörigkeit in Abhängigkeit von den jeweiligen Geschäftsanforderungen wechseln. Ein Logistikunternehmen zum Beispiel kann im Rahmen eines Virtual Enterprise als Lieferant eines Fertigungsunternehmens auftreten, dessen Teilprodukte an Standorte in aller Welt geliefert werden müssen. Derselbe Logistikanbieter kann auch als Lieferant eines Einzelhändlers fungieren, indem er online bestellte Waren ausliefert. Jedes Unternehmen kann in praktisch grenzenloser Vielfalt flexible Geschäftsbeziehungen mit anderen eingehen. Dafür benötigt es allerdings eine entsprechend große Flexibilität und Skalierfähigkeit. Umgekehrt muss es dafür sorgen, dass seine Geschäftsprozesse strenge Vorschriften erfüllen. Die (weltweite) Zusammenarbeit mit zahlreichen Firmen und ein hochgradig differenziertes Geschäft gestalten die Einhaltung von Vorschriften und Regelungen ausgesprochen komplex und erhöhen die Kosten für den Fall, dass die Compliance nicht vollständig gegeben ist. Die Lösung: Unternehmen müssen das Risiko einer unzureichenden Compliance und die damit verbundenen Kosten eingrenzen. Eine geeignete Identity Management Lösung verfügt über robuste Auditing- und Reporting- Merkmale und bietet sowohl Flexibilität als auch Interoperabilität. Sie integriert sich problemlos in vorhandene IT-Infrastrukturen und verbessert die Abläufe. Effizienz und Kosteneffizienz Die Aufgabe: Der Weg zu einer Infrastruktur mit allen Fähigkeiten für einen offenen, flexiblen und sicheren Betrieb, der die verbindlichen Anforderungen erfüllt, kann ausgesprochen aufwändig sein. Weil dabei für ein Unternehmen sehr viel auf dem Spiel steht, kann man keine Kompromisse eingehen erst recht nicht wenn man dabei die Effizienz der Maßnahmen in Frage stellen würde. Welche Kosten und Schwierigkeiten mit Sicherheit und Compliance verbunden sind, bekommen Unternehmen Tag für Tag zu spüren. Sie reagieren darauf, indem sie neue Mitarbeiter einstellen, externe Berater hinzuziehen und neue, meist überwiegend manuelle Prozesse implementieren, die ausgesprochen komplex sind. Unzureichend umgesetzte Planungen können das Risiko erhöhen und unter Umständen zu sechsstelligen Umsatzeinbußen sowie einem unermesslichen Vertrauensverlust bei Kunden und Partnern führen. Heute haben IT-Bereiche ein geringer bemessenes Budget und weniger Ressourcen denn je zur Verfügung, um diese hohen Anforderungen zu erfüllen. Unternehmen müssen klug investieren und diejenigen Technologien auswählen, die wertbeständig sind, eine wirklich strategische Bedeutung haben und innerhalb kurzer Zeit messbare Ergebnisse liefern.

7 Sun Microsystems, Inc. Identity Management von Sun: Compliance und Risikoabbau P5 Viele Unternehmen überlegen, ob es nicht besser wäre, auf eine offenere Gestaltung ihrer Geschäftsabläufe zu verzichten. Dafür bezahlen sie unter Umständen jedoch einen unermesslich hohen Preis in Form von Kundenverlusten oder Strafgeldern. Welche Möglichkeiten haben sie, um diese innovativen Möglichkeiten zu nutzen? Die Lösung: Offenheit, Sicherheit und Compliance müssen nicht unbedingt ein Vermögen kosten. Identity Management Lösungen, die automatische Prozesse einsetzen, sind für Effizienz und Kosteneffizienz im Virtual Enterprise praktisch unverzichtbar. Identity Management bietet Unternehmen nicht nur Sicherheit und Compliance, sondern ebnet auch den Weg zu beträchtlichen Kosteneinsparungen und Wettbewerbsvorteilen. Kapitel 3 Identity Management von Sun: Compliance und Risikoabbau Suns Komplettlösung für das Identity Management adressiert alle für Sicherheit und Compliance relevanten Aspekte. Mit einem durchgängigen Konzept können Unternehmen die Sicherheit und Compliance ihrer Abläufe sicherstellen, ohne Technologien verschiedener Anbieter miteinander in Einklang bringen zu müssen. Ein umfassendes, robustes Konzept für Sicherheit und Compliance Die Identity Management Lösungen von Sun decken alle relevanten Aspekte ab von User Provisioning über Auditing und Reporting bis zu den Zugriffsvorgängen. Sun Java System Identity Manager Java System Identity Manager bietet integrierte Services für User Provisioning und Identitätssynchronisierung eine ideale Grundlage für das Management von Identitätsprofilen und Berechtigungen über den gesamten Lifecycle hinweg. Bislang fragmentierte, manuell gesteuerte Prozesse für das Management des gesamten User Lifecycle Prozesses laufen vollständig automatisch ab. Auf diese Weise verkürzt Identity Manager einige wichtige Abläufe: Aufnahme neuer Benutzer, die schneller produktiv arbeiten können Anpassung der Zugangsprivilegien bei Rollenänderungen Sofortiges, sicheres Stilllegen von Accounts, wenn die Zusammenarbeit mit dem Unternehmen endet

8 P6 Identity Management von Sun: Compliance und Risikoabbau Sun Microsystems, Inc. Das Provisioning auf der Basis von Rollen und Regeln bietet weit reichende Flexibilität bei der Handhabung von Provisioning Regeln für Nutzer, Unternehmen, Ressourcen, Rollen und Gruppen. Der dynamische Workflow unterstützt mehrstufiges, komplexes Provisioning; Änderungen an den Identitätsdaten werden automatisch vorgenommen. Die Verantwortlichen können die Zugangsberechtigungen der Nutzer komplett einsehen und kontrollieren. Sun Java System Access Manager Java System Access Manager ist eine Sicherheitsbasis, mit deren Hilfe Unternehmen den sicheren Zugriff auf Webanwendungen managen können sowohl im internen Bereich als auch für Business-to-Business (B2B) Wertketten. Dezentrale Services für Authentisierung und Autorisierung, die rollenbasierte Zugangskontrolle und Single Sign-On (SSO) liefern ein effizientes, skalierbares Sicherheitsmodell für alle webbasierten Applikationen. Access Manager verbessert die Sicherheit und vereinfacht nicht nur das Management, sondern auch die Transaktionen und den Datenaustausch. Zugleich sorgt er für den Schutz und die Sicherheit wichtiger Identitätsdaten, schützt die Ressourcen vor Missbrauch sowie unbefugten Zugriffen und veranlasst Echtzeit-Audits für solche Vorfälle. Sorgfältig definierte, mehrfach einsetzbare und für Audits geeignete Sicherheitsabläufe können unternehmensweit eingesetzt werden. Sun Java System Directory Server Enterprise Edition Java System Directory Server Enterprise Edition fungiert als Rückgrat einer unternehmensweiten Identity-Infrastruktur. Er rationalisiert den Betrieb und spart Kosten ein, weil geschäftskritische Anwendungen und große Extranet- Anwendungen sicher auf konsistente, präzise und zuverlässige Identitätsdaten zugreifen können. An einem zentralen Ort werden die Identitätsprofile, Zugangsberechtigungen, Anwendungs- und Netzwerkdaten gespeichert und verwaltet. Directory Server Enterprise Edition fügt sich nahtlos in Multiplattform-Umgebungen ein und unterstützt die sichere Synchronisierung der Passwörter mit Microsoft Windows Active Directory. Sun Java System Identity Auditor Java System Identity Auditor ist die erste kommerzielle Lösung, die Compliance-Merkmale nahtlos in routinemäßige Abläufe integriert, indem sie weitgehend manuelle, fragmentierte Prozesse rationalisiert und automatisiert. Java System Identity Auditor gewährt Unternehmen den vollständigen Einblick in Zugangsberechtigungen, um ihnen die Prüfung der Identitätskontrolle zu erleichtern. Die Administratoren können jederzeit nachsehen, wer auf welche Daten zugreifen darf. Sie werden über Policy-Verstöße sofort informiert und können dafür sorgen, dass Gegenmaßnahmen automatisch veranlasst werden. Ergänzend dazu erstellt Identity Auditor Berichte, stellt den aktuellen Status auf einem Dashboard dar, richtet einen Audit Trail ein und stellt Nachweise zu Events sowie Zugangsberechtigungen in fertig verwendbarer Form zur Verfügung. Zentrale Kontrolle sorgt für Sicherheit im laufenden Betrieb Mit verschiedenen Merkmalen und Tools sorgen die Identity Management Lösungen von Sun dafür, dass der Zugriff auf kritische Daten so genau wie möglich kontrolliert wird: Zentraler Einblick und zentrale Kontrolle über kritische Systeme und Datenbestände Sofortige zentrale Sperrung von Accounts, deren Zusammenarbeit mit dem Unternehmen beendet ist oder sich verändert hat

9 Sun Microsystems, Inc. Identity Management von Sun: Compliance und Risikoabbau P7 Suche nach inaktiven Accounts, die bei Bedarf gesperrt werden können, um die Aktivität des Unternehmens wirklichkeitsgetreu darzustellen Kennwort-Management und die Anwendung von Regeln sichern die Integrität eines unternehmensweiten Sicherheitsprogramms, indem sie nur autorisierten Personen den Zugriff gewähren Wer auf welche Daten und Ressourcen zugreifen darf, kann stets in Echtzeit überprüft werden. Automatische Identifikation und Reaktion auf potentielle Risiken wie etwa inaktive Accounts Die Zugangskontrolle auf der Basis von Rollen und Regeln beschränkt den Zugang zu kritischen Daten auf Einzelpersonen, die durch ihre Jobfunktionen und Verantwortungsbereiche charakterisiert sind. Besserer Schutz kritischer Daten durch Authentisierungstechnologie mit zwei Faktoren Konsistente Anwendung von unternehmensweiten Sicherheitsregeln Directory Proxy Services schützen wie eine Firewall vor missbräuchlichen Zugriffen und fungieren als Front-end, um Denial-of-Service (DoS) Angriffe sowie unbefugte Benutzer abzuwehren. Sun setzt Maßstäbe in puncto Auditing und Reporting Folgende Merkmale von Suns Identity Management Lösungen setzen Sicherheitsregeln um, senken das Risiko und verbessern die Audit-Leistung: Ausführliche Informationen zu den Aktivitäten der Benutzer und den implementierten Kontrollmaßnahmen Kontinuierliche automatische Suche nach Verstößen gegen Identitätskontrollen Rationelle, delegierte Überprüfung wichtiger Identitätskontrollen Berichte und Audit Trail für Status oder forensische Zwecke Auditierbare Nachweise für alle Aktivitäten Compliance-Berichte für Sarbanes-Oxley, GLB, HIPPA und einige andere Berichtsformen informieren über das Zugriffsverhalten der Nutzer. Kosteneffizienz für die Implementierung und den laufenden Betrieb Folgende Merkmale senken die Betriebskosten und sorgen dafür, dass das Unternehmen rasch von einem Return on Investment (ROI) profitiert: Ersatz von langwierigen, manuellen Vorgängen durch automatische Sicherheits- und Compliance-Prozesse Verzicht auf manuelles Redelivery und Repopulation durch mehrfache Bereitstellung von Identitätsdaten in verschiedenen Umgebungen inklusive Verzeichnissen Sichere, delegierte Verwaltungsfunktionen entlasten die Administratoren und den Help-Desk.

10 P8 Sicherheit, Compliance und Identity Management von Sun: zwei Beispiele aus der Praxis Sun Microsystems, Inc. Kapitel 4 Sicherheit, Compliance und Identity Management von Sun: zwei Beispiele aus der Praxis Zwei Großunternehmen aus unterschiedlichen Branchen sorgen mit Hilfe von Suns Identity Management Lösungen für Sicherheit und Compliance. Transport: mehr Sicherheit und geringere Kosten durch automatisches Identity Management Die Aufgabe: Eine der größten Bahngesellschaften Nordamerikas muss die Sicherheit ihres Identity Management Prozesses verbessern, ohne dabei die Effizienz der Betriebsabläufe aufs Spiel zu setzen. Gesucht wurde eine Lösung, die eine besonders breit gestreute Nutzerpopulation und eine hochgradig diversifizierte Anwendungsumgebung unterstützen kann. Die Lösung: Die Gesellschaft nutzt den Java System Identity Manager, um die Identitäten und Zugangsberechtigungen von Nutzern an mehreren hundert Standorten in ganz Nordamerika zu managen. Identity Manager unterstützt über Benutzerkonten unter anderem auf folgenden unternehmensweiten Ressourcen: IBM AIX IBM RACF Mainframe Sicherheitsplattform Microsoft Exchange Server Microsoft Windows 2000 Microsoft Windows NT Die Technologie: Identity Manager ist eine Komplettlösung für User Provisioning und Meta-Directories. Sie managt die Profile und Berechtigungen nicht nur sicher, sondern auch kosteneffizient. Identity Manager ist speziell darauf ausgerichtet, die Sicherheitsvorkehrungen zu verbessern. Automatische Fähigkeiten für Provisioning und Problemerkennung senken die Kosten. Die Vorteile: Mit Hilfe von Identity Manager konnte das Unternehmen für zusätzliche Sicherheit sorgen und dabei noch erheblich Geld einsparen. Schätzungen der Bahngesellschaft zufolge hat das automatische Identity Management der Sun Lösung Kostensenkungen von mehr als 30 Prozent möglich gemacht.

11 Sun Microsystems, Inc. Sicherheit, Compliance und Identity Management von Sun: zwei Beispiele aus der Praxis P9 Gesundheitswesen: Komplexität managen und Vorschriften einhalten Die Aufgabe: Ein US-amerikanischer Pharmakonzern benötigte sicheres Identity Management in einer zunehmend komplexen Umgebung und musste dabei nicht nur den Kundenservice verbessern, sondern auch neue Gesetzesvorgaben zum Schutz vertraulicher Patientendaten beachten. Die Lösung: Java System Identity Manager garantiert Sicherheit und Effizienz für das Management der Identitäten, Accounts und Kennwörter von Mitarbeitern, Kunden (i.d.r. Versicherungsunternehmen) sowie 75 Mio. Patienten. Das Unternehmen verfügt unter anderem über folgende gemanagte Ressourcen: ACF2 DB2 IBM AIX and AS/400 Infinium LDAP Lotus Notes Microsoft Exchange Server Microsoft Windows NT Oracle Financials SAP Sun s Solaris OS Die Technologie: Identity Manager sorgt für die Sicherheit und Effizienz der Betriebsabläufe in einer von Komplexität gekennzeichneten Umgebung. Weitreichende Automatisierung und Datensynchronisierung verbessern gemeinsam mit anderen Merkmalen die Sicherheit sowie die Compliance und ermöglichen effizientere Abläufe. Die strikte Kontrolle des Zugriffs auf kritische Datenbestände sowie Auditing- und Reporting- Merkmale erfüllen die Datenschutzanforderungen des Health Insurance Portability & Accountability Act (HIPPA) und von CFR 21 Teil 11. Die Vorteile: Der Konzern erzielte innerhalb von nur sieben Monaten einen ROI von 100 Prozent und übertraf den geplanten internen Ertragssatz um 20 Prozent. Darüber hinaus wurden die Service-Level Agreement(SLA) Anforderungen mehr als erfüllt. Eine wichtige Rolle spielte die Technologie auch für die Compliance des Konzerns mit branchenspezifischen Vorschriften.

12 P10 Mehr Sicherheit durch Sun Sun Microsystems, Inc. Kapitel 5 Mehr Sicherheit durch Sun Sicherheit und Compliance spielen heute eine wichtigere Rolle denn je. Unternehmen, die sich dessen nicht bewusst sind, bezahlen unter Umständen einen hohen Preis, der von Strafgebühren wegen Missachtung bis zu Einbußen bei der Kundenzufriedenheit reicht. Wer in die richtige Identity Management Lösung investiert, hat daher in der Regel die besseren Karten und kann mit wesentlich geringerem Aufwand für Sicherheit und Compliance sorgen. Die Identity Management Lösungen von Sun erfüllen moderne Anforderungen in puncto Sicherheit und Compliance mit einem umfassenden, kosteneffizienten Konzept. Auf der Basis technologischer Innovationen sorgen sie in jeder Hinsicht für sicheres Identity Management von User Provisioning und Kennwort-Management über Zugangskontrolle bis zu unternehmensweitem Auditing und Reporting. Unter sun.com/identity_mgmt können Sie sich ausführlich über Identity Management, Sicherheit, Compliance und die entsprechenden Lösungen von Sun informieren.

13 P11 Chapter Title Sun Microsystems, Inc.

14 P12 Chapter Title Sun Microsystems, Inc.

15 P13 Chapter Title Sun Microsystems, Inc.

16 2004 Sun Microsystems, Inc., 4150 Network Circle, Santa Clara, CA USA All rights reserved. This product or document is protected by copyright and distributed under licenses restricting its use, copying, distribution, and decompilation. No part of this product or document may be reproduced in any form by any means without prior written authorization of Sun and its licensors, if any. Third-party software, including font technology, is copyrighted and licensed from Sun suppliers. Parts of the product may be derived from Berkeley BSD systems, licensed from the University of California. Sun, Sun Microsystems, the Sun logo, [ADD APPLICABLE TRADEMARKS HERE] are trademarks, registered trademarks, or service marks of Sun Microsystems, Inc. in the U.S. and other countries. UNIX is a registered trademark in the United States and other countries, exclusively licensed through X/Open Company, Ltd. All SPARC trademarks are used under license and are trademarks or registered trademarks of SPARC International, Inc. in the U.S. and other countries. Products bearing SPARC trademarks are based upon an architecture developed by Sun Microsystems, Inc. The OPEN LOOK and Sun Graphical User Interface was developed by Sun Microsystems, Inc. for its users and licensees. Sun acknowledges the pioneering efforts of Xerox in researching and developing the concept of visual or graphical user interfaces for the computer industry. Sun holds a non-exclusive license from Xerox to the Xerox Graphical User Interface, which license also covers Sun s licensees who implement OPEN LOOK GUIs and otherwise comply with Sun s written license agreements. RESTRICTED RIGHTS: Use, duplication, or disclosure by the U.S. Government is subject to restrictions of FAR (g)(2)(6/87) and FAR (6/87), or DFAR (b)(6/95) and DFAR (a). DOCUMENTATION IS PROVIDED AS IS AND ALL EXPRESS OR IMPLIED CONDITIONS, REPRESENTATIONS AND WARRANTIES, INCLUDING ANY IMPLIED WARRANTY OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE OR NON- INFRINGEMENT, ARE DISCLAIMED, EXCEPT TO THE EXTENT THAT SUCH DISCLAIMERS HELD TO BE LEGALLY INVALID.

17 White Paper Using Identity Management to Achieve Security and Compliance On the Web sun.com Sun Microsystems, Inc Network Circle, Santa Clara, CA USA Phone or SUN Web sun.com Sun Worldwide Sales Offices: Argentina , Australia , Austria , Belgium , Brazil , Canada , Chile , Colombia Commonwealth of Independent States , Czech Republic , Denmark , Egypt , Estonia , Finland , France , Germany Greece , Hungary , Iceland , India Bangalore / ; New Delhi ; Mumbai , Ireland , Israel Italy , Japan , Kazakhstan , Korea , Latvia , Lithuania , Luxembourg , Malaysia , Mexico The Netherlands , New Zealand Auckland ; Wellington , Norway , People s Republic of China Beijing ; Chengdu Guangzhou ; Shanghai ; Hong Kong , Poland , Portugal , Russia , Saudi Arabia , Singapore Slovak Republic , South Africa , Spain , Sweden , Switzerland German ; French , Taiwan , Thailand Turkey , United Arab Emirates , United Kingdom , United States SUN or , Venezuela , or online at sun.com/store 2005 Sun Microsystems, Inc. All rights reserved. Sun, Sun Microsystems, the Sun logo, and The Network is the Computer are trademarks, registered trademarks or service marks of Sun Microsystems, Inc. in the United States and other countries. Other brand and product names are trademarks of their respective companies. Information subject to change without notice. 01/05 R1.0 SUN

WIE MELDEN SIE SICH AN SAP AN? SAP NETWEAVER SINGLE SIGN-ON SAP SECURITY UND SICHERES SINGLE SIGN-ON MARKUS NÜSSELER-POLKE

WIE MELDEN SIE SICH AN SAP AN? SAP NETWEAVER SINGLE SIGN-ON SAP SECURITY UND SICHERES SINGLE SIGN-ON MARKUS NÜSSELER-POLKE MARKUS NÜSSELER-POLKE SAP NETWEAVER SINGLE SIGN-ON SAP SECURITY UND SICHERES SINGLE SIGN-ON FÜR SAP UND NON-SAP UMGEBUNGEN WIE MELDEN SIE SICH AN SAP AN? 1 Alltägliche Situation beim Kunden! Nüsseler Pa$$w0rd

Mehr

Bedeutung von Compliance u. Riskmanagement für Unternehmen

Bedeutung von Compliance u. Riskmanagement für Unternehmen Bedeutung von Compliance u. Riskmanagement für Unternehmen Michael Junk IT-Security & Compliance Manager MJunk@novell.com Zertifiziert bei T.I.S.P / ITIL / CISA / ISO Compliance 2 Es geht also wieder mal

Mehr

Nichttechnische Aspekte Hochverfügbarer Systeme

Nichttechnische Aspekte Hochverfügbarer Systeme Nichttechnische Aspekte Hochverfügbarer Systeme Kai Dupke Senior Product Manager SUSE Linux Enterprise kdupke@novell.com GUUG Frühjahrsfachgespräch 2011 Weimar Hochverfügbarkeit Basis für Geschäftsprozesse

Mehr

Anleitung zur Teilnahme an einem CadnaA-Webseminar

Anleitung zur Teilnahme an einem CadnaA-Webseminar Anleitung zur Teilnahme an einem CadnaA-Webseminar Teilnahmevoraussetzungen - Pflegevertrag: Die Teilnahme an DataKustik Webseminaren ist für CadnaA- Kunden mit einem gültigen Pflegevertrag kostenlos.

Mehr

Sie setzen SharePoint ein?.hier sind Ihre Anwendungen dafür!

Sie setzen SharePoint ein?.hier sind Ihre Anwendungen dafür! Sie setzen SharePoint ein?.hier sind Ihre Anwendungen dafür! SharePoint_EDGE Performance & Compliance Workbench.ist ein modular aufgebautes Anwendungspaket für Microsoft Office SharePoint Server 2007.

Mehr

Identity & Access Governance

Identity & Access Governance Identity & Access Governance Andreas Fuhrmann, Inf. Ing. ETH Geschäftsleitung SKyPRO AG andreas.fuhrmann@skypro.ch Fakten SKyPRO AG SKyPRO Gründung April 1987 CHF 300 000 AK 40 Mitarbeiter Sitz in Cham

Mehr

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Better Backup For All Symantec Backup Exec.cloud Ing. Martin Mairhofer Sr. Principal Presales Consultant 1 Backup Exec Family The Right Solution For Any Problem # of Servers 25 or More Servers Backup Exec

Mehr

Global Transport Label - General Motors -

Global Transport Label - General Motors - SAP Customer Success Story Automotive Consulting Solutions Formulare für den Vertriebsprozess Global Transport Label - General Motors - Agenda GETRAG Corporate Group Funktionsbeschreibung Abbildungen im

Mehr

Kleine Torte statt vieler Worte

Kleine Torte statt vieler Worte Kleine Torte statt vieler Worte Effektives Reporting & Dashboarding mit IBM Cognos 8 BI Jens Gebhardt Presales Manager Core Technologies BI Forum Hamburg 2008 IBM Corporation Performance Optimierung 2

Mehr

Was ist Identity Management?

Was ist Identity Management? DECUS IT - Symposium 2005 Andreas Zickner HP Deutschland 2004 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice Problem IT Admin Mitarbeiter

Mehr

Exchange Server 2010 (beta)

Exchange Server 2010 (beta) Exchange Server 2010 (beta) Die Entwicklung bis heute 1987 1997 2000 2003 2007 Die Entwicklung bis heute Der Server und darüberhinaus Unsere Mission heute: Einen E-Mail Server zu bauen, der gleichermaßen

Mehr

Remotely Anywhere Verwendung von Zertifikaten Schritt für Schritt Anleitung zur Implementation von Zertifikaten in Remotely Anywhere

Remotely Anywhere Verwendung von Zertifikaten Schritt für Schritt Anleitung zur Implementation von Zertifikaten in Remotely Anywhere Remotely Anywhere Verwendung von Zertifikaten Schritt für Schritt Anleitung zur Implementation von Zertifikaten in Remotely Anywhere Copyright 1997-2005 Brainware Consulting & Development AG All rights

Mehr

Arkadin Audiokonferenz Ihre Zugangsdaten

Arkadin Audiokonferenz Ihre Zugangsdaten Deutschland Arkadin Audiokonferenz Ihre Zugangsdaten Initiierung Ausstattung Internationale Einwahlnummern und Kostenübersicht Ihre persönlichen Zugangsdaten Moderatoren-Name: Philip Meinert Moderatoren-Code:

Mehr

Windows PowerShell 3.0 für Einsteiger 1

Windows PowerShell 3.0 für Einsteiger 1 Windows PowerShell 3.0 für Einsteiger 1 Übersicht über Windows PowerShell 3.0. Arbeiten mit Event Logs und PING Autor: Frank Koch, Microsoft Deutschland Information in this document, including URLs and

Mehr

Total Security Intelligence. Die nächste Generation von Log Management and SIEM. Markus Auer Sales Director Q1 Labs.

Total Security Intelligence. Die nächste Generation von Log Management and SIEM. Markus Auer Sales Director Q1 Labs. Total Security Intelligence Die nächste Generation von Log Management and SIEM Markus Auer Sales Director Q1 Labs IBM Deutschland 1 2012 IBM Corporation Gezielte Angriffe auf Unternehmen und Regierungen

Mehr

AVL The Thrill of Solutions. Paul Blijham, Wien, 04.07.2005

AVL The Thrill of Solutions. Paul Blijham, Wien, 04.07.2005 AVL The Thrill of Solutions Paul Blijham, Wien, 04.07.2005 The Automotive Market and its Importance 58 million vehicles are produced each year worldwide 700 million vehicles are registered on the road

Mehr

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Identity Management Service-Orientierung 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Das Extended Enterprise verändert den Umgang mit Identitäten und Sicherheit Mitarbeiter Kunden Lieferanten

Mehr

IBM ISV/TP-Beitrittserklärung

IBM ISV/TP-Beitrittserklärung IBM ISV/TPBeitrittserklärung (Vom ISV auszufüllen und an den Distributor LIS.TEC) FIRMENNAME DES ISVs/TPs: Firmenadresse des ISVs/TPs: PLZ/Stadt: Land: Germany Telefon: +49 Fax: +49 Email: Kontaktperson

Mehr

Next Generation Smart Items. Dr. Uwe Kubach SAP Corporate Research, SAP AG

Next Generation Smart Items. Dr. Uwe Kubach SAP Corporate Research, SAP AG Next Generation Smart Items Dr. Uwe Kubach SAP Corporate Research, SAP AG R&D Areas HW Capabilities Client-Sever Embedded Systems Peer-to-Peer Collaborative Business Items Business logic Trends From passive

Mehr

Ein Arbeitstag mit Microsoft Dynamics NAV 2013 und Dynamics NAV Preview Version 8. Schimon.Mosessohn@microsoft.com

Ein Arbeitstag mit Microsoft Dynamics NAV 2013 und Dynamics NAV Preview Version 8. Schimon.Mosessohn@microsoft.com Ein Arbeitstag mit Microsoft Dynamics NAV 2013 und Dynamics NAV Preview Version 8 Schimon.Mosessohn@microsoft.com Die Dynamics NAV Intention der Weiterentwickl ung Einblicke was kommt mit Dynamics NAV

Mehr

SAP unterwegs. Mobile Anwendungen powered by SAP NetWeaver. Peter Sperk Solution Sales, SAP Österreich

SAP unterwegs. Mobile Anwendungen powered by SAP NetWeaver. Peter Sperk Solution Sales, SAP Österreich SAP unterwegs Mobile Anwendungen powered by SAP NetWeaver Peter Sperk Solution Sales, SAP Österreich Fraport Business Case FRAPORT RUNS SAP. Details zum Projekt sind als Case Study verfügbar. SAP Mobile

Mehr

Identity-Management flexible und sichere Berechtigungsverwaltung

Identity-Management flexible und sichere Berechtigungsverwaltung Identity-Management flexible und sichere Berechtigungsverwaltung Neue Herausforderungen im nationalen und internationalen Einsatz erfordern dynamische IT- Prozesse Bonn, 06. November 2009 Herausforderungen

Mehr

2014 SECUDE AG WWW.SECUDE.COM. ERM-Tag 2014. SECUDE HALOCORE Sicherheit für Daten aus SAP. 23. September 2014 2014 SECUDE AG

2014 SECUDE AG WWW.SECUDE.COM. ERM-Tag 2014. SECUDE HALOCORE Sicherheit für Daten aus SAP. 23. September 2014 2014 SECUDE AG WWW.SECUDE.COM ERM-Tag 2014 23. September 2014 SECUDE HALOCORE Sicherheit für Daten aus SAP SECUDE GmbH eine Tochter der SECUDE AG mit Sitz in der Schweiz Entwicklung von Halocore for SAP NetWeaver seit

Mehr

IBM Security Lab Services für QRadar

IBM Security Lab Services für QRadar IBM Security Lab Services für QRadar Serviceangebote für ein QRadar SIEM Deployment in 10 bzw. 15 Tagen 28.01.2015 12015 IBM Corporation Agenda 1 Inhalt der angebotenen Leistungen Allgemeines Erbrachte

Mehr

Application Map Release 2005

Application Map Release 2005 mysap Product Lifecycle Solution Map Application Map Release 2005 mysap Product Lifecycle Product and Project Portfolio Idea and Concept Development Project Planning Time and Resource Project Execution

Mehr

IHR PARTNER FÜR TALENT, HEALTH, RETIREMENT UND INVESTMENTS

IHR PARTNER FÜR TALENT, HEALTH, RETIREMENT UND INVESTMENTS IHR PARTNER FÜR TALENT, HEALTH, RETIREMENT UND INVESTMENTS Ihre Herausforderungen Talent Wie gestalten wir eine langfristige, strategische Personalplanung, um heute und auch in Zukunft Talente gewinnen

Mehr

Identity Management in der Praxis. Roman Brandl Sun Microsystems, Austria

Identity Management in der Praxis. Roman Brandl Sun Microsystems, Austria Identity Management in der Praxis Roman Brandl Sun Microsystems, Austria Agenda Was (alles) ist IdM? Sun Identity Management Portfolio Fallbeispiele / Denkanstöße Q&A Identity Grid Audit Dienste Richtlinien

Mehr

Beschwerde-Management

Beschwerde-Management Beschwerde-Management Ganz einfach......wenn Sie bereits Microsoft Office, Microsoft SQL-Server und Microsoft Office SharePoint-Server nutzen, haben Sie fast alles, was man zur Organisation des unternehmensweiten

Mehr

EMEA Leader in Connecting Business & Technology

EMEA Leader in Connecting Business & Technology EMEA Leader in Connecting Business & Technology 15 years of International Expansion Information and Communication Technology 0.5 billion turnover NORWAY Long-term annual growth (>25%) UNITED KINGDOM DENMARK

Mehr

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper CLOUD APPS IM UNTERNEHMEN VERWALTEN So meistern Sie die Herausforderungen Whitepaper 2 Die Herausforderungen bei der Verwaltung mehrerer Cloud Identitäten In den letzten zehn Jahren haben cloudbasierte

Mehr

SAP Perspective. Orestis Terzidis Director CEC Karlsruhe

SAP Perspective. Orestis Terzidis Director CEC Karlsruhe SAP Perspective Orestis Terzidis Director CEC Karlsruhe Make Innovation Happen Basic Research Applied Research Product Development Go to Market Challenging transitions US: pre-commercial procurement &

Mehr

Dipl.-Inform. Harald Zinnen Senior Solution Specialist Datacenter Microsoft Deutschland GmbH harald.zinnen@microsoft.com

Dipl.-Inform. Harald Zinnen Senior Solution Specialist Datacenter Microsoft Deutschland GmbH harald.zinnen@microsoft.com Dipl.-Inform. Harald Zinnen Senior Solution Specialist Datacenter Microsoft Deutschland GmbH harald.zinnen@microsoft.com DATACENTER MANAGEMENT monitor configure backup virtualize automate 1995 2000 2005

Mehr

OpenScape Cloud Contact Center IVR

OpenScape Cloud Contact Center IVR OpenScape Cloud Contact Center IVR Intelligente Self-Service-Lösung dank kostengünstiger, gehosteter IVR-Software so einfach wie nie Kundenzufriedenheit ohne die üblichen Kosten Leistungsstarke Self-Service-Option

Mehr

Transparenz 2.0. Passive Nachverfolgung und Filterung von WebApps auf dem Prüfstand

Transparenz 2.0. Passive Nachverfolgung und Filterung von WebApps auf dem Prüfstand Matthias Seul IBM Research & Development GmbH BSI-Sicherheitskongress 2013 Transparenz 2.0 Passive Nachverfolgung und Filterung von WebApps auf dem Prüfstand R1 Rechtliche Hinweise IBM Corporation 2013.

Mehr

Cloud for Customer Learning Resources. Customer

Cloud for Customer Learning Resources. Customer Cloud for Customer Learning Resources Customer Business Center Logon to Business Center for Cloud Solutions from SAP & choose Cloud for Customer https://www.sme.sap.com/irj/sme/ 2013 SAP AG or an SAP affiliate

Mehr

Bringen Sie Ihre Forms- Anwendung mit geringem Aufwand in die Web-Welt. Managment Summary März 2007

Bringen Sie Ihre Forms- Anwendung mit geringem Aufwand in die Web-Welt. Managment Summary März 2007 Bringen Sie Ihre Forms- Anwendung mit geringem Aufwand in die Web-Welt Managment Summary März 2007 Bringen Sie Ihre Forms-Anwendung mit geringem Aufwand in die Web-Welt Oracle Forms - nach wie vor eines

Mehr

Nevis Sichere Web-Interaktion

Nevis Sichere Web-Interaktion Nevis Sichere Web-Interaktion Enterprise Security: Wachsende Gefahren und Anforderungen Moderne Unternehmen sehen sich immer neuen Gefahren durch Online- und In-House-Angriffe ausgesetzt. Gleichzeitig

Mehr

Qualität - Modeerscheinung oder etwas Beständiges?

Qualität - Modeerscheinung oder etwas Beständiges? Qualität - Modeerscheinung oder etwas Beständiges? 14 Juni 2012 Mercer (Switzerland) SA Christian Bodmer Leiter Investment Consulting Schweiz Inhaltsübersicht Marktumfeld und Herausforderungen für Pensionskassen

Mehr

Seminar "Smarte Objekte und smarte Umgebungen" Identity Management

Seminar Smarte Objekte und smarte Umgebungen Identity Management Seminar "Smarte Objekte und smarte Umgebungen" Identity Management Teil1: Einführung und die ideale Sicht Systeme aus der Forschung (Bettina Polasek) Teil2: Die angewandte Sicht - Industrielle Systeme

Mehr

Pflichtfeld Liste SCHOTT ebilling. Version 1.1, 16.10.2013

Pflichtfeld Liste SCHOTT ebilling. Version 1.1, 16.10.2013 Pflichtfeld Liste SCHOTT ebilling Version 1.1, 16.10.2013 1 EINFÜHRUNG Die SCHOTT AG möchte eingehende Rechnungen in elektronischer Form erhalten. Zur Eliminierung des üblichen, EDI-begleitenden Papierprozesses

Mehr

Notes&Domino 9 SocialEdition

Notes&Domino 9 SocialEdition Notes&Domino 9 SocialEdition Stefan.Krueger@de.ibm.com Senior Salesmanager Messaging&SmartCloud IBM Collaboration Solutions 2013 IBM Corporation Notes&Domino wird Social Social (engl.) = Sozial Social

Mehr

Strategische Front End Tools für SAP NetWeaver BW

Strategische Front End Tools für SAP NetWeaver BW Strategische Front End Tools für SAP NetWeaver BW Daniel Stecher CubeServ BI-Kongress 2013 / 1 Anwendungsbereiche Self-Service Analysen Dashboards Standard Reporting stummi123 / pixelio CubeServ BI-Kongress

Mehr

White Paper. 1. GRC und ISMS - Warum Einsatz von Software-Lösungen?

White Paper. 1. GRC und ISMS - Warum Einsatz von Software-Lösungen? e:digital media GmbH software distribution White Paper Information Security Management System Inhalt: 1. GRC und ISMS - Warum Einsatz von Software-Lösungen? 2. Was sind die QSEC-Suiten? 3. Warum ein Information

Mehr

SAP ERP Human Capital Management

SAP ERP Human Capital Management SAP ERP Human Capital Aufbau - Module Trends Personaler müssen ihre Entscheidungen gegenüber der Geschäftsleitung mehr begründen als zuvor. Die Personalabteilung muss mit dem gesamten Unternehmen besser

Mehr

Granite Gerhard Pirkl

Granite Gerhard Pirkl Granite Gerhard Pirkl 2013 Riverbed Technology. All rights reserved. Riverbed and any Riverbed product or service name or logo used herein are trademarks of Riverbed Technology. All other trademarks used

Mehr

Silvan Geser Solution Specialist Unified Communications Microsoft Schweiz GmbH

Silvan Geser Solution Specialist Unified Communications Microsoft Schweiz GmbH Silvan Geser Solution Specialist Unified Communications Microsoft Schweiz GmbH - Henry Ford, 1863-1947 Individuelle erreichbarkeit Sicherheit und Regulatorien Verteilte Teams Partner und Kunden Hohe Kosten

Mehr

Identity ist das neue Maß. Michael Neumayr Sr. Principal, Security Solutions CA Technologies

Identity ist das neue Maß. Michael Neumayr Sr. Principal, Security Solutions CA Technologies Identity ist das neue Maß Michael Neumayr Sr. Principal, Security Solutions CA Technologies Traditionelles Enterprise mit Network Perimeter Network Perimeter Internal Employee Enterprise Apps On Premise

Mehr

Verwaltung der betrieblichen Anderer Nebenleistungen

Verwaltung der betrieblichen Anderer Nebenleistungen Mehr Zeit fürs Wesentliche: Verwaltung der betrieblichen Altersversorgung und Anderer Nebenleistungen Der Personalbereich ist heute mehr denn je gefordert, einen wesentlichen Wertbeitrag im Unternehmen

Mehr

Employment and Salary Verification in the Internet (PA-PA-US)

Employment and Salary Verification in the Internet (PA-PA-US) Employment and Salary Verification in the Internet (PA-PA-US) HELP.PYUS Release 4.6C Employment and Salary Verification in the Internet (PA-PA-US SAP AG Copyright Copyright 2001 SAP AG. Alle Rechte vorbehalten.

Mehr

SAP Mobile Documents die Dropbox für schützenswerte Unternehmensdokumente

SAP Mobile Documents die Dropbox für schützenswerte Unternehmensdokumente SAP Mobile Documents die Dropbox für schützenswerte Unternehmensdokumente Franz Kerschensteiner / Sebastian Stadtrecher Fachvertrieb Mobility 21. Mai 2015 Disclaimer This presentation outlines our general

Mehr

Cook & Chill / Cook & Freeze

Cook & Chill / Cook & Freeze Cook & Chill / Cook & Freeze - Planungscockpit für eine Vorplanung 2014 SAP AG. All rights reserved. 2 Cook & Chill / Cook & Freeze - Produktionscockpit für den Druck der Listen und Festlegung Produktionsbereich

Mehr

Patentrelevante Aspekte der GPLv2/LGPLv2

Patentrelevante Aspekte der GPLv2/LGPLv2 Patentrelevante Aspekte der GPLv2/LGPLv2 von RA Dr. Till Jaeger OSADL Seminar on Software Patents and Open Source Licensing, Berlin, 6./7. November 2008 Agenda 1. Regelungen der GPLv2 zu Patenten 2. Implizite

Mehr

Integriertes Security Management Mit Sicherheit compliant!

Integriertes Security Management Mit Sicherheit compliant! Integriertes Security Management Mit Sicherheit compliant! Götz Walecki Manager System Engineering Goetz.Walecki@netiq.com Herausforderung: Datenschutz ~ $2 Billion Loss ~ $7 Billion Loss 2 Primäres Ziel:

Mehr

Die Schweiz an der Spitze Ein Blick auf die Weltkarte und die USA. 26. Mai 2011

Die Schweiz an der Spitze Ein Blick auf die Weltkarte und die USA. 26. Mai 2011 Die Schweiz an der Spitze Ein Blick auf die Weltkarte und die USA SVSM-Jahrestagung 26. Mai 2011 SIX Swiss Exchange Zürich www.amcham.ch Schweiz ist Nr.1! 26. Mai 2011 2 Ist die Schweiz wirklich Nr.1?

Mehr

Change Monitoring Zugriffen und Änderungen auf der Spur

Change Monitoring Zugriffen und Änderungen auf der Spur Change Monitoring Zugriffen und Änderungen auf der Spur Kay Hellmich System Engineer kay.hellmich@netiq.com Herausforderung: Datenschutz ~ $2 Billion Loss ~ $7 Billion Loss 2 Verizon Data Breach Analyse

Mehr

Mark Wiegleb Leiter Vertrieb Unified Communications EMEA. Lync als Telefonersatz im Unternehmen geht das?

Mark Wiegleb Leiter Vertrieb Unified Communications EMEA. Lync als Telefonersatz im Unternehmen geht das? Lync als Telefonersatz im Unternehmen geht das? Mark Wiegleb Leiter Vertrieb Unified Communications EMEA Agenda Wer ist snom Herausforderungen an Microsoft Lync snom UC edition snom UC edition vs. Lync

Mehr

SAP Service Marketplace. One Source for All Your Business Needs!

SAP Service Marketplace. One Source for All Your Business Needs! SAP Service Marketplace One Source for All Your Business Needs! Agenda Zielgruppen spezifische Informationen SAP Service Marketplace Vorteile des SAP Service Marketplace Die SAP Service Marketplace Strategie

Mehr

DELTAGEN FOR TEAMCENTER NAHTLOSE INTEGRATION VON PLM UND HIGH END 3D VISUALISIERUNG

DELTAGEN FOR TEAMCENTER NAHTLOSE INTEGRATION VON PLM UND HIGH END 3D VISUALISIERUNG DELTAGEN FOR TEAMCENTER NAHTLOSE INTEGRATION VON PLM UND HIGH END 3D VISUALISIERUNG DELTAGEN FOR TEAMCENTER NAHTLOSE INTEGRATION VON PLM UND HIGH END 3D VISUALISIERUNG 3DEXCITE DELTAGEN, die führende high

Mehr

Identity Management. Puzzle mit vielen Teilen. Identity Management Forum München 10. Februar 2004

Identity Management. Puzzle mit vielen Teilen. Identity Management Forum München 10. Februar 2004 Identity Management Puzzle mit vielen Teilen Identity Management Forum München 10. Februar 2004 Beratung Lösungen Coaching Pro Serv Wartung Definition Identi tät [lat.; Idem; der-/dasselbe] die; das Existieren

Mehr

News Release. What s new? www.pcvuesolutions.com ALLEMAGNE CHINE FRANCE ITALIE JAPON MALAISIE SINGAPOUR SUISSE UK USA

News Release. What s new? www.pcvuesolutions.com ALLEMAGNE CHINE FRANCE ITALIE JAPON MALAISIE SINGAPOUR SUISSE UK USA News Release What s new? www.pcvuesolutions.com ALLEMAGNE CHINE FRANCE ITALIE JAPON MALAISIE SINGAPOUR SUISSE UK USA Neue Bibliotheken Optimieren Sie Ihre Entwicklungszeiten und reduzieren Sie den Wartungsaufwand!

Mehr

Transparenz als Voraussetzung für Verwaltungssteuerung und Rechenschaft

Transparenz als Voraussetzung für Verwaltungssteuerung und Rechenschaft Transparenz als Voraussetzung für Verwaltungssteuerung und Rechenschaft aus Sicht eines IT-Lösungsanbieters 14. Ministerialkongress, 10. September 2009, Berlin Dr. Jürgen Bender Industry Principal Geschäftsbereich

Mehr

Secure Network Communications (BC-SEC-SNC)

Secure Network Communications (BC-SEC-SNC) Secure Network Communications (BC-SEC-SNC) HELP.BCSECSNC Release 4.6C SAP AG Copyright Copyright 2001 SAP AG. Alle Rechte vorbehalten. Weitergabe und Vervielfältigung dieser Publikation oder von Teilen

Mehr

Social Media als Bestandteil der Customer Journey

Social Media als Bestandteil der Customer Journey Social Media als Bestandteil der Customer Journey Gregor Wolf Geschäftsführer Experian Marketing Services Frankfurt, 19.6.2015 Experian and the marks used herein are service marks or registered trademarks

Mehr

Symantec Backup Exec 2012

Symantec Backup Exec 2012 Better Backup For All Symantec Alexander Bode Principal Presales Consultant Agenda 1 Heutige IT Herausforderungen 2 Einheitlicher Schutz für Physische und Virtuelle Systeme 3 Ein Backup, Flexible Restores

Mehr

Quick-Wins identifizieren!

Quick-Wins identifizieren! Identity-Management im Fokus: Quick-Wins identifizieren! Michael Watzl Leiter Vertrieb TESIS SYSware GmbH Stand A50/2 http://www.tesis.de/sysware TESIS SYSware Kernkompetenz und Portfolio Portfolio: Identity-Management

Mehr

Suchen und Finden leicht gemacht: Vorgänge und Akten im Team bearbeiten

Suchen und Finden leicht gemacht: Vorgänge und Akten im Team bearbeiten Der neue Microsoft Office SharePoint Server 2007 in der öffentlichen Verwaltung Suchen und Finden leicht gemacht: Vorgänge und Akten im Team bearbeiten Günter Thurner ECM Solution Sales Specialist Microsoft

Mehr

Jetzt Handeln - Passgenaue ECM

Jetzt Handeln - Passgenaue ECM Jetzt Handeln - Passgenaue ECM Im SAP-Umfeld bieten wir Komplett-Lösungen auf Basis von Folders Management, Business Workflow und Add-on Produkten an. BeGlobal Unübersichtlicher Markt Über 300 mittelständische

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Na und? Stefan Mai Partner Manager, Good Technology, Frankfurt Netzplan MDM Kosten oder Nutzen? Wann was steuern und warum. MDM der Beginn einer Reise. Steigen Sie ein und seien

Mehr

Access Lifecycle Management oder Zugriffe im Griff! Götz Walecki Manager System Engineering, NetIQ

Access Lifecycle Management oder Zugriffe im Griff! Götz Walecki Manager System Engineering, NetIQ Access Lifecycle Management oder Zugriffe im Griff! Götz Walecki Manager System Engineering, NetIQ Änderungen in der IT Klassische IT-Landschaft Interne Services Interne Benutzer Gateways regeln den Zugriff

Mehr

Patch Übersicht für SAP Business One 8.81 PL11. Roll-Out Services Ecosystem & Channels Readiness Februar 2012

Patch Übersicht für SAP Business One 8.81 PL11. Roll-Out Services Ecosystem & Channels Readiness Februar 2012 Patch Übersicht für SAP Business One 8.81 PL11 Roll-Out Services Ecosystem & Channels Readiness Februar 2012 Übersicht 1/2 Die folgenden Seiten stellen eine kurze Zusammenfassung von den wichtigsten Korrekturen

Mehr

Ein völlig neues Marktumfeld

Ein völlig neues Marktumfeld Ein völlig neues Marktumfeld Signifikante Veränderungen gleichzeitig und auf mehreren Ebenen Wandel in der Wirtschaftswelt Geopolitische Veränderungen Technologieinnovationen Die Macht der Cloud Neue Arbeitnehmergeneration

Mehr

EuroCloud Deutschland_eco e.v.

EuroCloud Deutschland_eco e.v. Die Cloud Factory das moderne Rechenzentrum EuroCloud Deutschland_eco e.v. 1 Kurzvorstellung EuroCloud 2 Wo ist der Business Case? 3 Was erwartet der Kunde? 4 Besondere Herausforderungen 5 Vom Rechenzentrum

Mehr

SAP BusinessObjects Solutions for Governance, Risk and Compliance

SAP BusinessObjects Solutions for Governance, Risk and Compliance SAP BusinessObjects Solutions for Governance, Risk and Compliance B4: Berechtigungsvergabe datenschutz- und compliancekonform gestalten mit SAP BusinessObjects Access Control und SAP Netweaver Identity

Mehr

2012 Quest Software Inc. All rights reserved.

2012 Quest Software Inc. All rights reserved. Identity & Access Management neu interpretiert Stefan Vielhauer, Channel Sales Specialist Identity & Access Management André Lutermann, Senior Solutions Architect CISA/CHFI Rechtliche Rahmenbedingungen

Mehr

Die Zukunft der Personalzertifizierung. Stephan Goericke Geschäftsführer, isqi GmbH

Die Zukunft der Personalzertifizierung. Stephan Goericke Geschäftsführer, isqi GmbH Die Zukunft der Personalzertifizierung Stephan Goericke Geschäftsführer, isqi GmbH Vita Stephan Goericke Jura Studium in Bonn und Potsdam Seit 2005 Geschäftsführer isqi International Software Quality Institute

Mehr

Jörg Hüner Senior Consultant. Kontakt-Information: jh@printvis.com www.printvis.com

Jörg Hüner Senior Consultant. Kontakt-Information: jh@printvis.com www.printvis.com Jörg Hüner Senior Consultant Kontakt-Information: jh@printvis.com www.printvis.com Gegründet im Jahre 1997 Firmensitz in Odder (in der Nähe von Århus, Dänemark) Berater und Entwickler in DK, DE, NL, NO,

Mehr

Studie: Bring Your Own Device (BYOD) in deutschen Unternehmen WHITE PAPER

Studie: Bring Your Own Device (BYOD) in deutschen Unternehmen WHITE PAPER Studie: Bring Your Own Device (BYOD) in deutschen Unternehmen WHITE PAPER WHITE PAPER Studie: Bring Your Own Device (BYOD) in deutschen Unternehmen Einleitung INHALT Einleitung 2 Thema ja, Strategiewechsel

Mehr

Mehr Relevanz! Werbung auf mobilen Plattformen. Markus Breuer Berlin, February 2013. nugg.ad ist ein Unternehmen von Deutsche Post DHL

Mehr Relevanz! Werbung auf mobilen Plattformen. Markus Breuer Berlin, February 2013. nugg.ad ist ein Unternehmen von Deutsche Post DHL Mehr Relevanz! Werbung auf mobilen Plattformen Markus Breuer Berlin, February 03 Das ist cool. wirklich cool... Und die auch nugg.ad ist ein Unternehmen von Deutsche Post DHL Der mobile Markt wächst und

Mehr

1 Preselection keine - - - 0,00. Einmalige Gebühren Bereitstellungsgebühr

1 Preselection keine - - - 0,00. Einmalige Gebühren Bereitstellungsgebühr Privat 1 keine FreiSMS Freiminuten DFÜEinwahl (Internet) WeekendOption Mobilfunk 1/1 Inland 1/1 DNetz (TMobile, Vodafone) ENetz (EPlus, O2) 01/01 0818 Uhr 3,69 ct/min. 6,77 ct/min. 1821 Uhr + WE 2,46 ct/min.

Mehr

Identity und Access Management im Kontext der Cloud. Horst Bratfisch Raiffeisen Informatik GmbH

Identity und Access Management im Kontext der Cloud. Horst Bratfisch Raiffeisen Informatik GmbH Identity und Access Management im Kontext der Cloud Horst Bratfisch Raiffeisen Informatik GmbH Raiffeisen Informatik Konzern Länder: 29 Standorte: 100 Mitarbeiter: 2.800 Umsatz 2011: 1,4 Mrd. Raiffeisen

Mehr

INNOVATIONSIDEEN DURCH EINE GLOBALE COMMUNITY

INNOVATIONSIDEEN DURCH EINE GLOBALE COMMUNITY INNOVATIONSIDEEN DURCH EINE GLOBALE COMMUNITY Horst Pfluegl, Global Research Program Manager AVL List GmbH Instrumentation and Test Systems October 11, 2012 ÜBERBLICK Vorstellung AVL Herausforderung Innovationsmanagement

Mehr

Mobiles Arbeiten mit SAP

Mobiles Arbeiten mit SAP Mobiles Arbeiten mit SAP Strategie & Ausblick Helmut Ehrenmüller, SAP Österreich Unser Ansatz zur Mobilität Werkzeuge zur Zusammenarbeit - E-mail - PIM Produktivitätslösungen - Anwendungen - Workflows

Mehr

Verlagsleitercockpit mit SAP Business Intelligence und SAP Enterprise Portal 6.0

Verlagsleitercockpit mit SAP Business Intelligence und SAP Enterprise Portal 6.0 Verlagsleitercockpit mit SAP Business Intelligence und SAP Enterprise Portal 6.0 Der Mehrwert für Ihr Unternehmen! Sandra Bretschneider, SAP Deutschland AG & Co. KG So sieht der Alltag für viele Benutzer

Mehr

MediaBoxXT 4.0. Einfache Erstellung von Postscript-Dateien mit QuarkXPress. JoLauterbach Software GmbH Stolzingstraße 4a 95445 Bayreuth Germany

MediaBoxXT 4.0. Einfache Erstellung von Postscript-Dateien mit QuarkXPress. JoLauterbach Software GmbH Stolzingstraße 4a 95445 Bayreuth Germany MediaBoxXT 4.0 Einfache Erstellung von Postscript-Dateien mit QuarkXPress JoLauterbach Software GmbH Stolzingstraße 4a 95445 Bayreuth Germany Telefon: 0921-730 3363 Fax: 0921-730 3394 Internet: email:

Mehr

BI und Data Warehouse

BI und Data Warehouse BI und Data Warehouse Die neue Welt der Daten mit 2012 Daniel Weinmann Product Marketing Manager Microsoft Deutschland GmbH Sascha Lorenz Consultant & Gesellschafter PSG Projekt Service GmbH Werner Gauer

Mehr

Die Möglichkeiten der Cloud. Warum HP? Erleben Sie die Zukunft schon jetzt ganz nach Ihren Vorstellungen

Die Möglichkeiten der Cloud. Warum HP? Erleben Sie die Zukunft schon jetzt ganz nach Ihren Vorstellungen Die Möglichkeiten der Cloud Warum HP? Erleben Sie die Zukunft schon jetzt ganz nach Ihren Vorstellungen Warum HP? Weltweiter Support Unser Team aus über 300.000 Mitarbeitern betreut mehr als eine Milliarde

Mehr

Private Cloud. Hammer-Business Private Cloud. Ansgar Heinen. Oliver Kirsch. Datacenter Sales Specialist. Strategic Channel Development Private Cloud

Private Cloud. Hammer-Business Private Cloud. Ansgar Heinen. Oliver Kirsch. Datacenter Sales Specialist. Strategic Channel Development Private Cloud Private Cloud Hammer-Business Private Cloud Ansgar Heinen Datacenter Sales Specialist Oliver Kirsch Strategic Channel Development Private Cloud Agenda Private Cloud Eine Einordnung Erfolge in Deutschland

Mehr

Office 365 Partner-Features

Office 365 Partner-Features Office 365 Partner-Features Régis Laurent Director of Operations, Global Knowledge Competencies include: Gold Learning Silver System Management Inhalt 1. Zugriff auf Office 365 IUR und Partner-Features

Mehr

Kontrollierter Einsatz von Mobilgeräten. FrontRange WHITE PAPER

Kontrollierter Einsatz von Mobilgeräten. FrontRange WHITE PAPER Kontrollierter Einsatz von Mobilgeräten FrontRange WHITE PAPER FrontRange WHITE PAPER 2 Handlungsbedarf Der Trend zu Smartphones und Tablets ist ungebrochen, und die IT-Branche reagiert auf die rasant

Mehr

Notes&Domino 9 Social Edition Stefan.Krueger@de.ibm.com Salesmanager Collaboration

Notes&Domino 9 Social Edition Stefan.Krueger@de.ibm.com Salesmanager Collaboration Notes&Domino 9 Social Edition Stefan.Krueger@de.ibm.com Salesmanager Collaboration 2011 IBM Corporation Notes und Social Software passt das zusammen? Social (engl.) = Sozial Social (engl.) = Gemeinschaft

Mehr

Elektronische Rechnung JETZT Werner Brinkkötter

Elektronische Rechnung JETZT Werner Brinkkötter 1 Elektronische Rechnung JETZT Werner Brinkkötter 2 (1) Elektronische Signaturen basierend auf einem qualifizierten Zertifikat TO DO: laufend Signatur überprüfen laufend Signatur archivieren laufend Rechnungserfassung

Mehr

XML Template Transfer Transfer project templates easily between systems

XML Template Transfer Transfer project templates easily between systems Transfer project templates easily between systems A PLM Consulting Solution Public The consulting solution XML Template Transfer enables you to easily reuse existing project templates in different PPM

Mehr

Deploying von USB. Deploying von einer Bootable CD oder USB Stick

Deploying von USB. Deploying von einer Bootable CD oder USB Stick Deploying von USB Deploying von einer Bootable CD oder USB Stick Copyright 1997-2005 Brainware Consulting & Development AG All rights reserved The software contains proprietary information of Brainware

Mehr

Innovative Geräteverwaltung mit Windows Intune

Innovative Geräteverwaltung mit Windows Intune Innovative Geräteverwaltung mit Windows Intune Einsatzszenarien & Geschäftschancen für unsere Partner Gülay Vural Produkt Marketing Manager Mathias Schmidt Partner-Technologieberater Agenda Überblick über

Mehr

Microsoft Windows SharePoint Services. Tom Wendel Microsoft Developer Evangelist

Microsoft Windows SharePoint Services. Tom Wendel Microsoft Developer Evangelist Microsoft Windows SharePoint Services Tom Wendel Microsoft Developer Evangelist Microsoft SharePoint Foundation 2010 Tom Wendel Microsoft Developer Evangelist Agenda Was ist dieses SharePoint Foundation

Mehr

Die Märkte der Welt sicher erschließen

Die Märkte der Welt sicher erschließen Die Märkte der Welt sicher erschließen Cash statt Crash: Risikoabsicherung Benjamin Bubner Weltweit führend: Topanbieter von Kreditversicherung und umfassenden Leistungen im Risiko- und Debitorenmanagement

Mehr

PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR.

PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR. PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR. Hans Joachim von Zieten DATEN DAS WICHTIGSTE GUT Daten und Informationen sind ein wichtiges, ja sogar

Mehr

Millenux und PowerBroker Identity Services

Millenux und PowerBroker Identity Services Millenux und PowerBroker Identity Services Active Directory-Integration für Linux-, UNIX- and Mac OS X-Systeme Eckhard Voigt Sales & Account Manager Millenux GmbH Freitag, 23. März 2012 PRODUKTÜBERBLICK

Mehr